Vulnerabilidade no Google Cloud Platform pode expor dados sensíveis, diz estudo

A Tenable Research descobriu uma vulnerabilidade de escalada de privilégios no Google Cloud Platform; a exploração poderia permitir que atacantes roubassem dados sensíveis dos serviços do GCP e injetassem código malicioso nos pipelines

Compartilhar:

A Tenable, empresa de gerenciamento de exposição na nuvem, descobriu uma vulnerabilidade de escalada de privilégios no Google Cloud Platform Composer (GCP) chamada ConfusedComposer. Segundo a pesquisa, a vulnerabilidade permitia que atacantes com permissões limitadas escalassem seu acesso para a conta de serviço do Cloud Build, expondo potencialmente dados sensíveis e alterando os ambientes na nuvem.

 

Vulnerabilidade ConfusedComposer

ConfusedComposer é uma variante de uma vulnerabilidade descoberta pela Tenable chamada ConfusedFunction, e destaca a complexidade e semelhança dos serviços na nuvem que eventualmente levaram a uma variante de exploração.

 

De acordo com os especialistas, o Cloud Composer usa o Cloud Build, um serviço de integração e entrega contínua (CI/CD) totalmente gerenciado no GCP, para instalar pacotes personalizados do PyPI (Python Package Index), utilizando uma conta de serviço padrão do Cloud Build com privilégios elevados.

 

Segundo as descobertas da Tenable Research, atacantes com permissões de edição nos ambientes do Cloud Composer poderiam explorar esse processo injetando um pacote malicioso, permitindo que escalassem privilégios e tomassem controle da conta de serviço do Cloud Build. Isso daria acesso a recursos críticos do GCP, como o Cloud Build, o Cloud Storage e o Artifact Registry, demonstrando os riscos dos privilégios herdados na nuvem.

 

Segundo a Tenable, o ConfusedComposer ressaltou uma preocupação de segurança mais ampla que costuma acumular estratégias de Cibersegurança. Ou seja, é uma tendência dos provedores de serviços na nuvem de empilhar serviços uns sobre os outros, permitindo que os riscos de segurança e as vulnerabilidades em uma camada se propaguem para outros serviços.

 

“Quando você joga Jenga, remover um bloco pode deixar toda a torre instável”, disse Liv Matan, pesquisadora Sênior de Segurança na Tenable. “Os serviços na nuvem funcionam da mesma forma. Se uma camada tem configurações padrão arriscadas, esse risco pode se propagar para outras, tornando as falhas de segurança prováveis.”

 

Segundo a pesquisa o impacto potencial da exploração do ConfusedComposer poderia permitir que os atacantes roubassem dados sensíveis dos serviços do GCP, injetassem código malicioso nos pipelines. Ainda mantendo o acesso persistente por meio de “backdoors” e a escalada de  rivilégios para assumir controle total do projeto GCP da vítima

 

Medidas de proteção

A organização afirmou que o corrigiu o ConfusedComposer e nenhuma ação adicional é necessária. Além de recomendar medidas para equipes de segurança, como o uso de modelo de privilégios mínimos para evitar a herança desnecessária de permissões, o mapeamento das dependências ocultas entre serviços na nuvem utilizando ferramentas. E a revisão regular dos logs para detectar padrões suspeitos de acesso.

 

“O descobrimento do ConfusedComposer destaca a necessidade de as equipes de segurança descobrirem interações ocultas na nuvem e aplicarem controles rígidos de privilégios. À medida que os ambientes na nuvem se tornam mais complexos, é crucial identificar e abordar riscos antes que os atacantes se aproveitem deles”, acrescentou a especialista.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Estudo detecta vulnerabilidade explorável em software de videoconferência sigiloso

Pesquisadores da Check Point Software identificam brecha de dia zero em ferramenta de videoconferência que permitiu ataques sem phishing e...
Security Report | Overview

Stardust Chollima mira comprometimento de biblioteca Axios, alerta threat intel

Grupo de threat intelligence da Crowdstrike detectou a ação cibercriminosa e apontou o agente hostil como possível autor. Ainda não...
Security Report | Overview

IA agêntica será pilar da resiliência digital dos CISOs?

Relatório revela que quase 100% dos líderes agora acumulam a governança de IA, enquanto 92% utilizam a tecnologia para expandir...
Security Report | Overview

Ataques contra infraestruturas de identidade crescem 178%, aponta estudo

Estudo anual "Year in Review" revela que vulnerabilidades são exploradas quase instantaneamente e aponta tanto o avanço da IA agêntica...